Accesso SSH durante la produzione

4

Quali sono i pro ei contro della sicurezza se dobbiamo abilitare l'accesso SSH durante la produzione del dispositivo (ad esempio il pannello di controllo degli allarmi antincendio)? È un requisito del produttore.

L'accesso SSH sarà disabilitato prima della spedizione del prodotto, ma tecnicamente avrà la possibilità di riattivare, se necessario.

    
posta wonder 17.01.2017 - 00:20
fonte

1 risposta

5

È perfettamente normale che i dispositivi fabbricati siano "radicati" o posizionati in uno stato che consenta l'escalation dei privilegi.

Il telefono produce anni fa utilizzava le porte COM via Bluetooth per facilitare l'installazione. Mentre alcuni si sono dimenticati di disabilitare o semplicemente hanno scelto di non farlo, questo ha aumentato la superficie d'attacco e consentito BlueSnarfing / Bluejacking tra gli altri attacchi.

La parte fondamentale è la valutazione del rischio:

  • Cosa succede se un prodotto esce dalla fabbrica con SSH ancora abilitato?
  • È "Mission Critical" o "Life Critical", qualcuno morirà a causa della manomissione del dispositivo?
  • C'è un modo per verificare che SSH sia disabilitato / rimosso prima di spedire il prodotto?
  • Quali sono i costi imposti per verificare che l'accesso SSH sia stato rimosso?
  • È richiesto legalmente / moralmente / eticamente di controllare / disabilitare / disinstallare l'accesso SSH?
  • Una tale funzione sarebbe utile sul campo ai tecnici?
  • Se hai scelto di mantenerlo abilitato, come garantisci un'autenticazione / autorizzazione ragionevole?

La maggior parte delle attrezzature antincendio degli edifici è regolata dalla legge , poiché in molti paesi è considerata una "necessità di preservare la vita". La manomissione di tali dispositivi è contro la legge e, in base ai requisiti legali, potresti essere ritenuto responsabile anche per negligenza. Potresti voler visualizzare tutte le leggi statali / provinciali / regionali e i mandati federali relativi alle attrezzature antincendio automatiche.

E 'senza dubbio un attaccante abbastanza intelligente potrebbe sfruttare l'accesso SSH per manomettere l'attrezzatura. A seconda di cosa è accessibile dalla sessione SSH remota, questo potrebbe essere abbastanza serio.

    
risposta data 17.01.2017 - 04:13
fonte

Leggi altre domande sui tag